Анализ 25 миллионов алертов показал системные слепые зоны в работе SOC и EDR

Фото автора

CyberSecureFox Editorial Team

Исследование, охватившее более 25 миллионов алертов безопасности в реальных корпоративных средах, выявило структурную проблему: почти 1% подтверждённых инцидентов происходил из уведомлений, изначально классифицированных как низкоприоритетные или информационные. На конечных точках этот показатель достигал 2%. При среднем объёме в 450 000 алертов на организацию в год это означает порядка 54 реальных угроз ежегодно — примерно одну в неделю, — которые в традиционной модели SOC или MDR никогда не расследуются. Данные указывают на то, что проблема не в детектировании, а в экономике триажа: ресурсы аналитиков заканчиваются раньше, чем поток уведомлений.

Масштаб исследования

По данным отчёта, набор данных включал телеметрию с 10 миллионов конечных точек и учётных записей, 82 000 форензик-расследований с анализом оперативной памяти, 180 миллионов проанализированных файлов, а также данные по 7 миллионам IP-адресов, 3 миллионам доменов и URL, и более чем 550 000 фишинговых писем. Важно учитывать, что первичный отчёт (2026 AI SOC Report от Intezer) не был предоставлен для независимой верификации, поэтому к конкретным цифрам следует относиться с оговоркой об их источнике.

EDR: ложное чувство безопасности

Наиболее тревожная находка касается надёжности решений класса EDR. Из 82 000 алертов, прошедших форензик-анализ оперативной памяти, 2 600 хостов имели активное заражение. При этом, как сообщается, 51% этих подтверждённо скомпрометированных машин уже были отмечены EDR-вендором как «устранённые». Фактически более половины реальных заражений оставались невидимыми, потому что инструмент защиты закрыл тикет и объявил угрозу ликвидированной.

Среди семейств вредоносного ПО, обнаруженных в памяти при сканировании, фигурируют:

  • Mimikatz — инструмент извлечения учётных данных
  • Cobalt Strike — фреймворк для постэксплуатации
  • Meterpreter — компонент Metasploit для удалённого управления
  • StrelaStealer — стилер учётных данных почтовых клиентов

Это не экспериментальные образцы, а рабочие инструменты криминальных и государственных операций.

Фишинг: доверенные платформы как оружие

Менее 6% подтверждённых вредоносных фишинговых писем содержали вложения. Подавляющее большинство строилось на ссылках и социальной инженерии. Атакующие, по данным исследования, перенесли инфраструктуру на платформы, которым доверяют по умолчанию: Vercel, CodePen, OneDrive и систему выставления счетов PayPal.

Одна из задокументированных кампаний использовала легитимную функцию запроса платежа PayPal для отправки фишинговых писем. Номера обратного звонка размещались в примечаниях к платежу, а юникод-омоглифы применялись для обхода сигнатурного детектирования. Письмо проходило все стандартные проверки аутентификации, поскольку действительно отправлялось с серверов PayPal.

Отдельное наблюдение: сайты с Cloudflare Turnstile CAPTCHA в анализируемом наборе данных устойчиво коррелировали с фишинговыми страницами, тогда как Google reCAPTCHA — с легитимной инфраструктурой. Атакующие используют механизмы защиты от ботов, чтобы блокировать автоматические сканеры безопасности.

Четыре техники обхода почтовых шлюзов, выявленные в данных:

  1. Полезная нагрузка в формате Base64, скрытая внутри SVG-файлов
  2. Ссылки, встроенные в метаданные аннотаций PDF, невидимые для поверхностных сканеров
  3. Динамически загружаемые фишинговые страницы через легитимные общие папки OneDrive
  4. Файлы DOCX, содержащие архивированный HTML с QR-кодами

Облачная инфраструктура: тихие мисконфигурации

Облачные алерты в исследовании концентрировались вокруг тактик уклонения от обнаружения и закрепления в среде. Латеральное перемещение и повышение привилегий фиксировались значительно реже. Атакующие, по данным отчёта, действуют терпеливо: манипуляция токенами, злоупотребление легитимными функциями облачных сервисов и обфускация для избежания срабатывания высокоприоритетных детекций.

AWS S3 составил около 70% всех нарушений облачных политик безопасности в наборе данных. Основные проблемы — управление доступом, логирование серверов и ограничения межаккаунтного взаимодействия. Эти находки, как правило, классифицируются как низкоприоритетные и редко генерируют алерты, но именно они многократно эксплуатируются после получения первоначального доступа.

Практические рекомендации

  • Не доверяйте статусу «mitigated» от EDR без верификации. Внедрите периодическое сканирование оперативной памяти на критичных хостах — особенно тех, где EDR зафиксировал и «устранил» угрозу.
  • Пересмотрите политику игнорирования низкоприоритетных алертов. Выделите ресурсы на выборочное расследование информационных уведомлений, особенно на конечных точках.
  • Обновите правила фильтрации фишинга с учётом злоупотребления доверенными платформами. Добавьте проверку ссылок на Vercel, CodePen, OneDrive в контексте входящей почты.
  • Проведите аудит конфигураций S3-бакетов с фокусом на управление доступом, логирование и межаккаунтные политики. Повысьте приоритет этих находок в процессах управления уязвимостями.
  • Замкните цикл обратной связи: результаты расследований низкоприоритетных алертов должны возвращаться в настройку правил детектирования. Без этого система не самосовершенствуется.

Ключевой вывод из этих данных — не в конкретных цифрах (которые требуют независимой верификации), а в системной закономерности: модель триажа, основанная на уровнях критичности, создаёт предсказуемые слепые зоны, и атакующие целенаправленно их эксплуатируют. Первый конкретный шаг — провести ретроспективный анализ алертов, закрытых EDR как «устранённые» за последние 90 дней, с применением независимого форензик-инструмента для проверки оперативной памяти хотя бы на выборке из 5–10% хостов.


CyberSecureFox Editorial Team

Редакция CyberSecureFox освещает новости кибербезопасности, уязвимости, malware-кампании, ransomware-активность, AI security, cloud security и security advisories вендоров. Материалы готовятся на основе official advisories, данных CVE/NVD, уведомлений CISA, публикаций вендоров и открытых отчётов исследователей. Статьи проверяются перед публикацией и обновляются при появлении новых данных.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.